Skip to content

Commit

Permalink
More
Browse files Browse the repository at this point in the history
  • Loading branch information
feloy committed Mar 16, 2019
1 parent cfc5328 commit 64a3966
Showing 1 changed file with 20 additions and 24 deletions.
44 changes: 20 additions & 24 deletions content/fr/docs/concepts/containers/images.md
Original file line number Diff line number Diff line change
Expand Up @@ -249,40 +249,37 @@ Ceci peut être utilisé pour pré-charger certaines images pour gagner du temps

Tous les pods auront un accès en lecture aux images pré-chargées.

### Specifying ImagePullSecrets on a Pod
### Spécifier ImagePullSecrets dans un Pod

{{< note >}}
This approach is currently the recommended approach for Google Kubernetes Engine, GCE, and any cloud-providers
where node creation is automated.
Cette méthode est actuellement la méthode recommandée pour Google Kubernetes Engine, GCE, et tout autre fournisseur de cloud où la création de nœuds est automatisée.
{{< /note >}}

Kubernetes supports specifying registry keys on a pod.
Kubernetes permet de spécifier des clés de registre dans un pod.

#### Creating a Secret with a Docker Config
#### Créer un Secret avec une config Docker

Run the following command, substituting the appropriate uppercase values:
Exécutez la commande suivante, en substituant les valeurs en majuscule :

```shell
kubectl create secret docker-registry myregistrykey --docker-server=DOCKER_REGISTRY_SERVER --docker-username=DOCKER_USER --docker-password=DOCKER_PASSWORD --docker-email=DOCKER_EMAIL
kubectl create secret docker-registry myregistrykey --docker-server=SERVEUR_REGISTRE_DOCKER --docker-username=UTILISATEUR_DOCKER --docker-password=MOT_DE_PASSE_DOCKER --docker-email=EMAIL_DOCKER
secret/myregistrykey created.
```

If you already have a Docker credentials file then, rather than using the above
command, you can import the credentials file as a Kubernetes secret.
[Create a Secret based on existing Docker credentials](/docs/tasks/configure-pod-container/pull-image-private-registry/#registry-secret-existing-credentials) explains how to set this up.
This is particularly useful if you are using multiple private container
registries, as `kubectl create secret docker-registry` creates a Secret that will
only work with a single private registry.
Si vous avez déjà un fichier de clés Docker alors, plutôt que d'utiliser la commande ci-dessus,
vous pouvez importer le fichier de clés comme un Secret Kubernetes.
[Créer un Secret basé sur des clés Docker existantes](/docs/tasks/configure-pod-container/pull-image-private-registry/#registry-secret-existing-credentials) explique comment s'y prendre.
Ceci est particulièrement utile si vous utilisez plusieurs registres privés, `kubectl create secret docker-registry` créant un Secret ne fonctionnant qu'avec un seul registre privé.

{{< note >}}
Pods can only reference image pull secrets in their own namespace,
so this process needs to be done one time per namespace.
Les pods peuvent référencer des pull secrets dans leur propre namespace uniquement,
ces étapes doivent donc être faites pour chaque namespace.
{{< /note >}}

#### Referring to an imagePullSecrets on a Pod
#### Se référer à un imagePullSecrets dans un Pod

Now, you can create pods which reference that secret by adding an `imagePullSecrets`
section to a pod definition.
Vous pouvez maintenant créer des pods qui référencent ce secret en ajoutant une section `imagePullSecrets`
dans la définition du pod.

```yaml
apiVersion: v1
Expand All @@ -298,14 +295,13 @@ spec:
- name: myregistrykey
```
This needs to be done for each pod that is using a private registry.
Ceci doit être fait pour chaque pod utilisant un registre privé.
However, setting of this field can be automated by setting the imagePullSecrets
in a [serviceAccount](/docs/user-guide/service-accounts) resource.
Check [Add ImagePullSecrets to a Service Account](/docs/tasks/configure-pod-container/configure-service-account/#add-imagepullsecrets-to-a-service-account) for detailed instructions.
Cependant, la définition de ce champs peut être automatisé en définissant `imagePullSecrets`
dans une ressource [serviceAccount](/docs/user-guide/service-accounts).
Voyez [Ajouter un ImagePullSecrets à un Service Account](/docs/tasks/configure-pod-container/configure-service-account/#add-imagepullsecrets-to-a-service-account) pour des instructions détaillées.

You can use this in conjunction with a per-node `.docker/config.json`. The credentials
will be merged. This approach will work on Google Kubernetes Engine.
Vous pouvez utiliser cette méthode en conjonction avec un `.docker/config.json` par nœud. Les certificats seront alors regroupés. Cette approche fonctionnera dans Google Kubernetes Engine.

### Use Cases

Expand Down

0 comments on commit 64a3966

Please sign in to comment.